ファイルのインジケーターを作成

適用対象:

ヒント

Defender for Endpoint を試す場合は、 無料試用版にサインアップしてください。

悪意のある可能性のあるファイルやマルウェアの疑いを禁止することで、組織内の攻撃をさらに拡散しないようにします。 悪意のある可能性のあるポータブル実行可能ファイル (PE) ファイルがわかっている場合は、それをブロックできます。 この操作により、組織内のデバイスで読み取り、書き込み、または実行されるのを防ぐことができます。

ファイルのインジケーターを作成する方法は 3 つあります。

  • 設定ページでインジケーターを作成する
  • ファイルの詳細ページの [インジケーターの追加] ボタンを使用してコンテキスト インジケーターを作成する
  • Indicator API を使用してインジケーターを作成する

開始する前に

ファイルのインジケーターを作成する前に、次の前提条件を理解しておくことが重要です。

この機能は、疑わしいマルウェア (または悪意のある可能性のあるファイル) が Web からダウンロードされないように設計されています。 現在、.exeファイルや.dllファイルなど、移植可能な実行可能ファイル (PE) ファイルがサポートされています。 カバレッジは時間の経過と同時に延長されます。

重要

Defender for Endpoint Plan 1 と Defender for Business では、ファイルをブロックまたは許可するインジケーターを作成できます。 Defender for Business では、インジケーターは環境全体に適用され、特定のデバイスにスコープを設定することはできません。

設定ページからファイルのインジケーターを作成する

  1. ナビゲーション ウィンドウで、[ 設定>] [エンドポイント>インジケーター ] ( [ルール] の下) を選択します。

  2. [ ファイル ハッシュ ] タブを選択します。

  3. [ 項目の追加] を選択します

  4. 次の詳細を指定します。

    • インジケーター - エンティティの詳細を指定し、インジケーターの有効期限を定義します。
    • [アクション] - 実行するアクションを指定し、説明を指定します。
    • スコープ - デバイス グループのスコープを定義します (スコーピングは Defender for Business では使用できません)。

      注:

      デバイス グループの作成は、Defender for Endpoint Plan 1 とプラン 2 の両方でサポートされています

  5. [概要] タブで詳細を確認し、[ 保存] を選択します。

ファイルの詳細ページからコンテキスト インジケーターを作成する

ファイルに対して応答アクションを実行する場合のオプションの 1 つは、ファイルのインジケーターを追加することです。 ファイルのインジケーター ハッシュを追加する場合は、組織内のデバイスがファイルの実行を試みるたびにアラートを生成し、ファイルをブロックすることができます。

インジケーターによって自動的にブロックされたファイルは、ファイルのアクション センターには表示されませんが、アラートは引き続きアラート キューに表示されます。

パブリック プレビュー: ファイル ブロック アクションに関するアラート

重要

このセクションの情報 (自動調査と修復エンジンのパブリック プレビュー) は、市販される前に大幅に変更される可能性があるプレリリース製品に関連しています。 Microsoft は、ここに記載された情報に関して、明示または黙示を問わず、いかなる保証も行いません。

ファイル IOC に対して現在サポートされているアクションは、許可、監査、ブロック、修復です。 ファイルをブロックすることを選択した後、アラートをトリガーする必要があるかどうかを選択できます。 これにより、セキュリティ運用チームに対するアラートの数を制御し、必要なアラートのみが発生することを確認できます。

Microsoft 365 Defenderで、[エンドポイントインジケーター] [新しいファイル ハッシュ>>追加] の順>に移動します。

[ファイルをブロックして修復する] を選択します。

[ファイル ブロック イベントにアラートを生成する] を選択し、アラート設定を定義します。

  • アラート タイトル
  • アラートの重大度
  • カテゴリ
  • 説明
  • 推奨処理

ファイル インジケーターのアラート設定

重要

  • 通常、ファイル ブロックは数分以内に適用および削除されますが、30 分以上かかる場合があります。
  • 適用の種類とターゲットが同じファイル IoC ポリシーが競合している場合は、より安全なハッシュのポリシーが適用されます。 SHA-256 ファイル ハッシュ IoC ポリシーは SHA-1 ファイル ハッシュ IoC ポリシーに勝ちます。これは、ハッシュの種類が同じファイルを定義している場合、MD5 ファイル ハッシュ IoC ポリシーに勝ちます。 これは、デバイス グループに関係なく常に当てはまります。
  • それ以外の場合でも、同じ強制ターゲットを持つ競合ファイル IoC ポリシーがすべてのデバイスとデバイスのグループに適用された場合、デバイスの場合、デバイス グループ内のポリシーが優先されます。
  • EnableFileHashComputation グループ ポリシーが無効になっている場合、ファイル IoC のブロック精度が低下します。 ただし、有効にするとデバイスのパフォーマンスに影響する EnableFileHashComputation 可能性があります。 たとえば、ネットワーク共有からローカル デバイス (特に VPN 接続経由) に大きなファイルをコピーすると、デバイスのパフォーマンスに影響する可能性があります。

EnableFileHashComputation グループ ポリシーの詳細については、「 Defender CSP」を参照してください。

Linux および macOS 上の Defender for Endpoint でこの機能を構成する方法の詳細については、「Linux で ファイル ハッシュ計算機能を構成する 」および「 macOS でファイル ハッシュ計算機能を構成する」を参照してください。

パブリック プレビュー: 高度なハンティング機能

重要

このセクションの情報 (自動調査および修復エンジンのパブリック プレビュー) は、市販される前に大幅に変更される可能性があるプレリリース製品に関連しています。 Microsoft は、ここに記載された情報に関して、明示または黙示を問わず、いかなる保証も行いません。

事前ハンティングで応答アクション アクティビティに対してクエリを実行できます。 事前ハンティング クエリの例を次に示します。

search in (DeviceFileEvents, DeviceProcessEvents, DeviceEvents, DeviceRegistryEvents, DeviceNetworkEvents, DeviceImageLoadEvents, DeviceLogonEvents)
Timestamp > ago(30d)
| where AdditionalFields contains "EUS:Win32/CustomEnterpriseBlock!cl"

高度なハンティングの詳細については、「高度なハンティング を使用して脅威を事前に検索する」を参照してください。

上記のサンプル クエリで使用できる他のスレッド名を次に示します。

ファイル:

  • EUS:Win32/CustomEnterpriseBlock!cl
  • EUS:Win32/CustomEnterpriseNoAlertBlock!cl

証明 書:

  • EUS:Win32/CustomCertEnterpriseBlock!cl

応答アクション アクティビティは、デバイス タイムラインで表示することもできます。

ポリシーの競合処理

証明書とファイル IoC ポリシー処理の競合は、次の順序に従います。

  • アプリケーション制御と AppLocker によってモード ポリシー/ポリシーが適用Windows Defenderファイルが許可されていない場合は、[ブロック]
  • それ以外の場合は、Microsoft Defenderウイルス対策の除外によってファイルが許可されている場合は、[許可]
  • それ以外の場合、ファイルがブロックまたは警告された場合、またはファイル IoC に警告する場合は、[ ブロック/警告]
  • それ以外の場合、許可ファイル IoC ポリシーによってファイルが許可されている場合は、[ 許可]
  • それ以外の場合、ファイルが ASR 規則、CFA、AV、SmartScreen、ブロックによってブロックされている場合
  • Else Allow (Application Control & AppLocker ポリシー Windows Defender渡され、IoC 規則は適用されません)

注:

[Microsoft Defenderウイルス対策] が [ブロック] に設定されているが、Defender for Endpoint - Indicators - File hash または Certificate が [許可] に設定されている場合、ポリシーは既定で [許可] に設定されます。

適用の種類とターゲットが同じファイル IoC ポリシーが競合している場合は、より安全な (つまり長い) ハッシュのポリシーが適用されます。 たとえば、SHA-256 ファイル ハッシュ IoC ポリシーは、両方のハッシュの種類で同じファイルが定義されている場合、MD5 ファイル ハッシュ IoC ポリシーに勝ちます。

警告

ファイルと証明書のポリシー競合処理は、ドメイン/URL/IP アドレスのポリシー競合処理とは異なります。

Microsoft Defender 脆弱性の管理のブロック脆弱なアプリケーション機能は、適用のためにファイル IoC を使用し、上記の競合処理順序に従います。

コンポーネント コンポーネントの適用 ファイル インジケーターアクション 結果
攻撃面の縮小ファイル パスの除外 許可 ブロック ブロック
攻撃面の縮小ルール ブロック 許可 許可
Windows Defender Application Control 許可 ブロック 許可
Windows Defender Application Control ブロック 許可 ブロック
Microsoft Defenderウイルス対策の除外 許可 ブロック 許可

関連項目